Traga seu próprio CIDR IPv6 para o IPAM usando somente a AWS CLI - Amazon Virtual Private Cloud

Traga seu próprio CIDR IPv6 para o IPAM usando somente a AWS CLI

Siga estas etapas para trazer um CIDR IPv6 para o IPAM e alocar uma VPC usando somente a AWS CLI.

Importante
  • Você não pode provisionar ou anunciar intervalos de endereços BYOIP em Zonas locais no momento.

  • Para este tutorial, é necessário que você já tenha concluído as etapas nas seguintes seções:

  • Cada etapa deste tutorial deve ser executada por uma das três contas do AWS Organizations:

    • A conta de gerenciamento

    • A conta de membro configurada para ser o administrador do IPAM em Integrar o IPAM a contas em uma organização da AWS Organizations. Neste tutorial, essa conta será chamada de conta IPAM.

    • A conta de membro em sua organização que alocará CIDRs de um grupo do IPAM. Neste tutorial, essa conta será chamada de conta de membro.

Etapa 1: criar perfis nomeados daAWS CLI e perfis do IAM

Para concluir este tutorial como um usuário da AWS, você pode usar os perfis nomeados da AWS CLI para alternar de um perfil do IAM para outro. Perfis nomeados são coleções de configurações e credenciais às quais você se refere ao usar a opção --profile com a AWS CLI. Para obter mais informações sobre como criar perfis do IAM e perfis nomeados para contas da AWS, consulte Como usar um perfil do IAM na AWS CLI no Guia do usuário do AWS Identity and Access Management.

Crie uma função e um perfil nomeado para cada uma das três contas da AWS que você usará neste tutorial:

  • Um perfil chamado management-account para a conta de gerenciamento do AWS Organizations.

  • Um perfil chamado ipam-account para a conta de membro do AWS Organizations configurada para ser o administrador do IPAM.

  • Um perfil chamado member-account para a conta de membro do AWS Organizations em sua organização que alocará CIDRs de um grupo do IPAM.

Depois de criar os perfis do IAM e os perfis nomeados, volte para esta página e vá para a próxima etapa. Você notará, ao longo do restante deste tutorial, que os exemplos de comandos da AWS CLI usam a opção --profile com um dos perfis nomeados para indicar qual conta deve executar o comando.

Etapa 2: criar um IPAM

Esta etapa é opcional. Se você criou um IPAM com as regiões operacionais us-east-1 e us-west-2, pode ignorar esta etapa. Crie um IPAM e especifique uma região operacional us-east-1 e us-west-2. Você deve selecionar uma região operacional para que você possa usar a opção de localidade ao criar seu grupo do IPAM. A integração do IPAM com o BYOIP exige que a localidade seja definida em qualquer grupo que será usado para o CIDR do BYOIP.

Esta etapa deve ser realizadas pela conta do IPAM.

Execute o seguinte comando:

aws ec2 create-ipam --description my-ipam --region us-east-1 --operating-regions RegionName=us-west-2 --profile ipam-account

Na saída, você verá o IPAM que criou. Observe o valor para PublicDefaultScopeId. Você precisará do ID do escopo público na próxima etapa.

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "Description": "my-ipam", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ], "Tags": [] } }

Etapa 3: criar um grupo do IPAM

Como você vai criar um grupo do IPAM de nível superior com um grupo regional dentro dele, e vamos alocar espaço para um recurso (uma VPC) do grupo regional, você definirá a localidade no grupo regional e não no grupo de nível superior. Você adicionará a localidade ao grupo regional ao criá-lo em uma etapa posterior. A integração do IPAM com o BYOIP exige que a localidade seja definida em qualquer grupo que será usado para o CIDR do BYOIP.

Esta etapa deve ser realizadas pela conta do IPAM.

Escolha se você deseja que o CIDR desse grupo do IPAM seja anunciado pela AWS por meio da internet pública (--publicly-advertisable ou --no-publicly-advertisable).

nota

Observe que o ID do escopo deve ser o ID do escopo público, e a família de endereços deve ser ipv6.

Para criar um grupo de endereços IPv6 para todos os seus recursos da AWS usando a AWS CLI
  1. Execute o comando a seguir para criar um grupo do IPAM. Use o ID do escopo público do IPAM criado na etapa anterior.

    aws ec2 create-ipam-pool --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --description "top-level-IPv6-pool" --address-family ipv6 --publicly-advertisable --profile ipam-account

    Na saída, você verá create-in-progress, o que indica que a criação do grupo está em andamento.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-07f2466c7158b50c4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "Description": "top-level-Ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6", "Tags": [] } }
  2. Execute o comando a seguir até ver um estado create-complete na saída.

    aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account

    O exemplo a seguir mostra o estado do grupo.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-07f2466c7158b50c4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "Description": "top-level-Ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6", "Tags": [] } }

Etapa 4: provisionar um CIDR para o grupo de nível superior

Provisione um bloco de CIDR para o grupo de nível superior. Observe que, ao provisionar um CIDR IPv6 a um grupo dentro do grupo de nível superior, o intervalo de endereços IPv6 /48 é o intervalo mais específico que você trazer para CIDRs anunciáveis publicamente e /60 para CIDRs que não são anunciáveis publicamente. Você deve incluir o CIDR, a mensagem BYOIP e a assinatura do certificado na solicitação para que possamos verificar se o espaço público lhe pertence. Para obter uma lista de pré-requisitos para BYOIP, inclusive como obter essa mensagem BYOIP e assinatura de certificado, consulte Traga seu próprio CIDR IPv4 público para o IPAM usando somente a AWS CLI.

Você só precisa adicionar --cidr-authorization-context ao provisionar o CIDR de BYOIP para o grupo de nível superior. Para o grupo regional dentro do grupo de nível superior, você pode omitir a opção --cidr-authorization-context.

Esta etapa deve ser realizadas pela conta do IPAM.

Para provisionar um bloco CIDR para o grupo usando o AWS CLI
  1. Execute o comando a seguir para provisionar o CIDR.

    aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --cidr 2605:9cc0:409::/48 --cidr-authorization-context Message="1|aws|470889052444|2605:9cc0:409::/48|20250101|SHA256|RSAPSS",Signature="FU26~vRG~NUGXa~akxd6dvdcCfvL88g8d~YAuai-CR7HqMwzcgdS9RlpBGtfIdsRGyr77LmWyWqU9Xp1g2R1kSkfD00NiLKLcv9F63k6wdEkyFxNp7RAJDvF1mBwxmSgH~Crt-Vp6LON3yOOXMp4JENB9uM7sMlu6oeoutGyyhXFeYPzlGSRdcdfKNKaimvPCqVsxGN5AwSilKQ8byNqoa~G3dvs8ueSaDcT~tW4CnILura70nyK4f2XzgPKKevAD1g8bpKmOFMbHS30CxduYknnDl75lvEJs1J91u3-wispI~r69fq515UR19TA~fmmxBDh1huQ8DkM1rqcwveWow__" --profile ipam-account

    Na saída, você verá a provisão pendente do CIDR.

    { "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-provision" } }
  2. Certifique-se de que esse CIDR tenha sido provisionado antes de continuar.

    Importante

    Embora a maior parte do provisionamento seja concluída em até 2 horas, a conclusão do processo de provisionamento pode levar até 1 semana para intervalos que permitam anúncios públicos.

    Execute o comando a seguir até ver um estado provisioned na saída.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --profile ipam-account

    O exemplo de saída a seguir mostra o estado.

    { "IpamPoolCidrs": [ { "Cidr": "2605:9cc0:409::/48", "State": "provisioned" } ] }

Etapa 5: criar um grupo regional dentro de um grupo de nível superior

Crie um grupo regional dentro do grupo de nível superior. --locale é necessária no grupo e deve ser uma das regiões operacionais que você configurou ao criar o IPAM.

Esta etapa deve ser executada pela conta do IPAM.

Importante

Ao criar o grupo, é necessário incluir --aws-service ec2. O serviço selecionado determina o serviço da AWS no qual o CIDR poderá ser publicado. No momento, a única opção é ec2, ou seja, os CIDRs alocados desse grupo poderão ser anunciados para o serviço Amazon EC2 e o serviço Amazon VPC (para CIDRs associados a VPCs).

Para criar um grupo regional usando a AWS CLI
  1. Execute o comando a seguir para criar o grupo.

    aws ec2 create-ipam-pool --description "Regional-IPv6-pool" --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --source-ipam-pool-id ipam-pool-07f2466c7158b50c4 --locale us-west-2 --address-family ipv6 --aws-service ec2 --profile ipam-account

    Na saída, você verá o IPAM criando o grupo.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730", "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-west-2", "PoolDepth": 2, "State": "create-in-progress", "Description": "reg-ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6", "Tags": [], "ServiceType": "ec2" } }
  2. Execute o comando a seguir até ver um estado create-complete na saída.

    aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account

    Na saída, você vê os grupos que tem no IPAM. Neste tutorial, criamos um grupo regional e um de nível superior. Você verá ambos.

Etapa 6: provisionar um CIDR para o grupo regional

Provisione um bloco CIDR para o grupo regional. Observe que, ao provisionar o CIDR a um grupo dentro do grupo de nível superior, o intervalo de endereços IPv6 /48 é o intervalo mais específico que você trazer para CIDRs anunciáveis publicamente e /60 para CIDRs que não são anunciáveis publicamente.

Esta etapa deve ser executada pela conta do IPAM.

Para atribuir um bloco CIDR ao grupo regional usando a AWS CLI
  1. Execute o comando a seguir para provisionar o CIDR.

    aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --cidr 2605:9cc0:409::/48 --profile ipam-account

    Na saída, você verá a provisão pendente do CIDR.

    { "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-provision" } }
  2. Execute o comando a seguir até ver um estado provisioned na saída.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account

    O exemplo de saída a seguir mostra o estado correto.

    { "IpamPoolCidrs": [ { "Cidr": "2605:9cc0:409::/48", "State": "provisioned" } ] }

Etapa 7. Compartilhar o grupo regional

Siga as etapas nesta seção para compartilhar o grupo de IPAM usando o AWS Resource Access Manager (RAM).

Habilitar o compartilhamento de recursos no AWS RAM

Depois de criar seu IPAM, você desejará compartilhar o grupo regional com outras contas em sua organização. Antes de compartilhar um grupo do IPAM, conclua as etapas nesta seção para habilitar o compartilhamento de recursos com o AWS RAM. Se você estiver usando a AWS CLI para habilitar o compartilhamento de recursos, use a opção --profile management-account.

Para habilitar o compartilhamento de recursos
  1. Com a conta de gerenciamento do AWS Organizations, abra o console do AWS RAM em https://console.aws.amazon.com/ram/.

  2. No painel de navegação esquerdo, escolha Configurações, depois Habilitar compartilhamento com o AWS Organizations e escolha Salvar configurações.

Agora você pode compartilhar um grupo do IPAM com outros membros da organização.

Compartilhar um grupo do IPAM usando o AWS RAM

Nesta seção, você compartilhará o grupo regional com outra conta de membro do AWS Organizations. Para obter instruções completas sobre o compartilhamento de grupos do IPAM, incluindo informações sobre as permissões necessárias do IAM, consulte Compartilhar um grupo do IPAM usando o AWS RAM. Se você estiver usando a AWS CLI para habilitar o compartilhamento de recursos, use a opção --profile ipam-account.

Para compartilhar um grupo do IPAM usando o AWS RAM
  1. Use a conta de administrador do IPAM e abra o console do IPAM em https://console.aws.amazon.com/ipam/.

  2. No painel de navegação, selecione Grupos.

  3. Escolha o escopo privado, o grupo de IPAM e Ações > Visualizar detalhes.

  4. Em Resource sharing (Compartilhamento de recursos), escolha Create resource share (Criar compartilhamento de recursos). O console do AWS RAM será aberto. Você compartilhará o grupo usando o AWS RAM.

  5. Escolha Create a resource share (Criar um compartilhamento de recursos).

  6. No console do AWS RAM, escolha Criar um compartilhamento de recursos novamente.

  7. Adicione um Nome para o recurso compartilhado.

  8. Em Selecionar tipo de recurso, escolha Grupos do IPAM e, em seguida, escolha o ARN do grupo que deseja compartilhar.

  9. Escolha Próximo.

  10. Escolha a permissão AWSRAMPermissionIpamPoolByoipCidrImport. Os detalhes das opções de permissão estão fora do escopo deste tutorial, mas você pode descobrir mais sobre essas opções em Compartilhar um grupo do IPAM usando o AWS RAM.

  11. Escolha Próximo.

  12. Em Entidades principais > Selecionar tipo de entidade principal, escolha Conta da AWS e insira o ID da conta que trará um intervalo de endereços IP para o IPAM e escolha Adicionar.

  13. Escolha Próximo.

  14. Revise as opções de compartilhamento de recursos e as entidades principais com as quais você compartilhará e escolha Criar.

  15. Para permitir que a conta da member-account aloque o endereço IP CIDRS do grupo do IPAM, crie um segundo compartilhamento de recursos com AWSRAMDefaultPermissionsIpamPool e crie um segundo compartilhamento de recursos. O valor para --resource-arns é o ARN do grupo do IPAM criado na seção anterior. O valor para --principals é o ID de member-account. O valor para --permission-arns é o ARN da permissão AWSRAMDefaultPermissionsIpamPool.

Etapa 8: criar uma VPC usando o CIDR IPv6

Crie uma VPC usando o ID do grupo do IPAM. Você deve associar um bloco CIDR IPv4 à VPC também, usando a opção --cidr-block, ou a solicitação falhará. Quando você executa o comando nesta seção, o valor de --region deve corresponder à opção --locale inserida ao criar o grupo que será usado para o CIDR de BYOIP.

Esta etapa deve ser realizadas pela conta de membro.

Para criar uma VPC com o CIDR IPv6 usando a AWS CLI
  1. Execute o comando a seguir para provisionar o CIDR.

    aws ec2 create-vpc --region us-west-2 --ipv6-ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --cidr-block 10.0.0.0/16 --ipv6-netmask-length 56 --profile member-account

    Na saída, você verá a VPC sendo criada.

    { "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-00b5573ffc3b31a29", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-01b5703d6cc695b5b", "Ipv6CidrBlock": "2605:9cc0:409::/56", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-east-1", "Ipv6Pool": "ipam-pool-0053b7d2b4fc3f730" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-09cccb07d4e9a0e0e", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
  2. Visualize a alocação da VPC no IPAM.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account

    Na saída, você verá a alocação no IPAM.

    { "IpamPoolAllocations": [ { "Cidr": "2605:9cc0:409::/56", "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52", "ResourceId": "vpc-00b5573ffc3b31a29", "ResourceType": "vpc", "ResourceOwner": "123456789012" } ] }

Etapa 9: anunciar o CIDR

Depois de criar a VPC com o CIDR alocado no IPAM, você pode começar a anunciar o CIDR que você trouxe para a AWS que está no grupo com --aws-service ec2 definido. Neste tutorial, esse é o seu grupo regional. Por padrão, o CIDR não é anunciado, o que significa que não é acessível publicamente pela Internet. Ao executar o comando nesta seção, o valor de --region deve corresponder à opção --locale inserida ao criar o grupo regional que será usado para o CIDR de BYOIP.

Esta etapa deve ser realizadas pela conta do IPAM.

Comece anunciando o CIDR usando a AWS CLI
  • Execute o comando a seguir para anunciar o CIDR.

    aws ec2 advertise-byoip-cidr --region us-west-2 --cidr 2605:9cc0:409::/48 --profile ipam-account

    Na saída, você verá o CIDR anunciado.

    { "ByoipCidr": { "Cidr": "2605:9cc0:409::/48", "State": "advertised" } }

Etapa 10: limpeza

Siga as etapas desta seção para limpar os recursos que você provisionou e criou neste tutorial. Ao executar os comandos nesta seção, o valor de --region deve corresponder à opção --locale inserida ao criar o grupo regional que será usado para o CIDR de BYOIP.

Limpar usando a AWS CLI
  1. Execute o comando a seguir para visualizar a alocação da VPC gerenciada no IPAM.

    Esta etapa deve ser realizadas pela conta do IPAM.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account

    A saída mostra a alocação no IPAM.

    { "IpamPoolAllocations": [ { "Cidr": "2605:9cc0:409::/56", "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52", "ResourceId": "vpc-00b5573ffc3b31a29", "ResourceType": "vpc", "ResourceOwner": "123456789012" } ] }
  2. Execute o comando a seguir para interromper o anúncio do CIDR. Ao executar o comando nesta etapa, o valor de --region deve corresponder à opção --locale inserida ao criar o grupo regional que será usado para o CIDR de BYOIP.

    Esta etapa deve ser realizadas pela conta do IPAM.

    aws ec2 withdraw-byoip-cidr --region us-west-2 --cidr 2605:9cc0:409::/48 --profile ipam-account

    Na saída, você verá que o estado do CIDR mudou de advertised (anunciado) para provisioned (provisionado).

    { "ByoipCidr": { "Cidr": "2605:9cc0:409::/48", "State": "provisioned" } }
  3. Execute o comando a seguir para excluir a VPC. Ao executar o comando nesta seção, o valor de --region deve corresponder à opção --locale inserida ao criar o grupo regional que será usado para o CIDR de BYOIP.

    Esta etapa deve ser realizadas pela conta de membro.

    aws ec2 delete-vpc --region us-west-2 --vpc-id vpc-00b5573ffc3b31a29 --profile member-account

    Você não verá nenhuma saída ao executar esse comando.

  4. Execute o comando a seguir para visualizar a alocação da VPC no IPAM. Pode levar algum tempo para o IPAM descobrir que a VPC foi excluída e remover essa alocação. Ao executar os comandos nesta seção, o valor de --region deve corresponder à opção --locale inserida ao criar o grupo regional que será usado para o CIDR de BYOIP.

    Esta etapa deve ser realizadas pela conta do IPAM.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account

    A saída mostra a alocação no IPAM.

    { "IpamPoolAllocations": [ { "Cidr": "2605:9cc0:409::/56", "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52", "ResourceId": "vpc-00b5573ffc3b31a29", "ResourceType": "vpc", "ResourceOwner": "123456789012" } ] }

    Execute novamente o comando e procure a alocação a ser removida. Não é possível continuar limpando e desprovisionando o CIDR do grupo do IPAM até ver que a alocação foi removida do IPAM.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account

    A saída mostra a alocação removida do IPAM.

    { "IpamPoolAllocations": [] }
  5. Exclua os compartilhamentos do RAM e desabilite a integração do RAM com o AWS Organizations. Conclua as etapas em Excluir um compartilhamento de recursos no AWS RAM e Desabilitar o compartilhamento de recursos com o AWS Organizations no Guia do usuário do AWS RAM, nessa ordem, para excluir os compartilhamentos do RAM e desabilitar a integração do RAM com o AWS Organizations.

    Esta etapa deve ser executada pela conta do IPAM e pela conta de gerenciamento, respectivamente. Se você estiver usando o AWS CLI para excluir os compartilhamentos do RAM e desabilitar a integração do RAM, use as opções --profile ipam-account e --profile management-account.

  6. Use o comando a seguir para desprovisionar o CIDR do grupo regional.

    Esta etapa deve ser realizadas pela conta do IPAM.

    aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --cidr 2605:9cc0:409::/48 --profile ipam-account

    Na saída, você verá o desprovisionamento pendente do CIDR.

    { "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-deprovision" } }

    O desprovisionamento demora para ser concluído. Continue executando o comando até ver o estado deprovisioned (desprovisionado) do CIDR.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --cidr 2605:9cc0:409::/48 --profile ipam-account

    Na saída, você verá o desprovisionamento pendente do CIDR.

    { "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "deprovisioned" } }
  7. Execute o comando a seguir para excluir o grupo regional.

    Esta etapa deve ser realizadas pela conta do IPAM.

    aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account

    Na saída, você pode ver o estado de exclusão.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730", "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "reg-ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6" } }
  8. Use o comando a seguir para desprovisionar o CIDR do grupo de nível superior.

    Esta etapa deve ser realizadas pela conta do IPAM.

    aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --cidr 2605:9cc0:409::/48 --profile ipam-account

    Na saída, você verá o desprovisionamento pendente do CIDR.

    { "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-deprovision" } }

    O desprovisionamento demora para ser concluído. Use o comando a seguir para verificar o status do desprovisionamento.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --profile ipam-account

    Espere até ver deprovisioned (desprovisionado) antes de continuar para a próxima etapa.

    { "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "deprovisioned" } }
  9. Execute o comando a seguir para excluir o grupo de nível superior.

    Esta etapa deve ser realizadas pela conta do IPAM.

    aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --profile ipam-account

    Na saída, você pode ver o estado de exclusão.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730", "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "reg-ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6" } }
  10. Execute o comando a seguir para excluir o IPAM.

    Esta etapa deve ser realizadas pela conta do IPAM.

    aws ec2 delete-ipam --region us-east-1 --ipam-id ipam-090e48e75758de279 --profile ipam-account

    Na saída, você verá a resposta do IPAM. Isso significa que o IPAM foi excluído.

    { "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ] } }